ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL CENTRO DE INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL CENTRO DE INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA"

Transcripción

1 Comercialización de Sistemas de Acceso Vehicular y Control Peatonal para las Ciudadelas Privadas, basadas en Sistemas Biométricos de Reconocimiento Facial. Autores: Kerly Elizabeth Figueroa Peñafiel (1), Alan Erasmo Villacreses Pincay (2) Coautor: Gustavo H. Galio Molina (3), Master en Sistemas de Información Gerencial, ESPOL. Facultad de Ingeniería en Electricidad y Computación Escuela Superior Politécnica del Litoral (ESPOL) Campus Gustavo Galindo, Km 30.5 vía Perimetral Apartado Guayaquil-Ecuador (1), (2) (3) (3) Resumen El objetivo de un sistema de acceso vehicular y control peatonal en una ciudadela privada, es asegurar que solo personal autorizado pueda tener acceso a la misma, aportando mayor seguridad a sus habitantes. La utilización de dispositivos biométricos, presentan una gran ventaja frente a otras tecnologías (códigos de acceso, tarjetas magnéticas, llaves, etc.) ya que utilizan características únicas, irrepetibles e intransferibles de cada individuo, con el fin de identificar y comprobar la identidad de cada persona que desee obtener el acceso, estos métodos de identificación están siendo utilizados a nivel mundial, por muchas entidades preocupadas por la seguridad de sus lugares de residencia y empresas. Se propone un sistema biométrico de reconocimiento facial, el cual permitirá reforzar la seguridad de estos lugares dando soporte tecnológico necesario al personal encargado de la guardianía y permitiéndoles ser más eficientes en sus labores diarias. Utilizando el internet como medio principal de comunicación se pretende llegar a nuestro sector objetivo, como son ciudadelas privadas de la ciudad, la promoción se realizará mediante redes sociales y la comercialización a través de plataformas e-commerce, de esa forma se mantendremos informados a los usuarios de las ventajas y beneficios de la solución propuesta. Palabras Claves: Sistemas biométricos, reconocimiento facial, seguridad biométrica. Abstract The objective of a system of vehicular and pedestrian control at a private citadel is to ensure that only authorized personnel have access to the same, providing greater security for their inhabitants. The use of biometric devices, have a great advantage over other technologies (access codes, magnetic cards, keys, etc.) As they use unique, unrepeatable and untransferable to each individual, in order to identify and verify the identity of each person seeking access these identification methods are being used worldwide by many organizations concerned for the safety of their homes and businesses. We propose a face recognition biometric system, which will strengthen the security of these places providing technological support personnel who need guardianship and allowing them to be more efficient in their daily work. Using the internet as a primary means of communication is to reach our target sector, such as private citadels of the city, the promotion will be done through social networking and marketing through e- commerce platform, that way you keep informed users of the advantages and benefits of the proposed solution. Keywords: biometric systems, facial recognition, biometric security.

2 Ingresos Anuales ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL 1. Introducción Los sistemas biométricos se basan en las características físicas de una persona, como pueden ser sus huellas dactilares, rostro, voz, firma, etc. Los biométricos se constituyen como mecanismos de control de acceso seguros. En nuestra sociedad, los niveles de inseguridad son elevados, y los controles que se realizan no son suficientes, con el fin de contrarrestar estos problemas y para cubrir las deficiencias de los controles de seguridad, se ha elaborado un sistema que restrinja el acceso a personas y vehículos no autorizados, evitando el robo o préstamo de identidad, permitiendo el fortalecimiento de la seguridad en todos los sectores, obteniendo la confianza de los usuarios finales. Seguridad Biométrica propone un sistema que controle de forma efectiva el acceso de personas y vehículos basado en sistemas biométricos de reconocimiento facial. 2. Por qué utilizar dispositivos biométricos? Los dispositivos biométricos utilizan uno o más rasgos conductuales de un ser humano con el fin de crear métodos de reconocimiento únicos de personas, se basan en características intransferibles e irrepetibles de cada individuo, no requiere contraseñas o credenciales de identificación. Los sistemas biométricos más utilizados actualmente son: Huella dactilar. Reconocimiento de voz. Reconocimiento de retina y el iris del ojo. Reconocimiento facial. Reconocimiento de los vasos sanguíneos de la mano o la geometría de la mano. Entre las razones para usar sensores biométricos también está su simplicidad de uso, de implementación y de manejo, además ofrece mayor comodidad a los usuarios. También son sistemas poco intrusivos y que requieren de poco entrenamiento para su uso, motivos por los cuales han alcanzado un nivel de aceptación muy alto. adecuada identificación y para permitir una búsqueda de coincidencias más precisa. 3. Análisis de Mercado Según un informe de investigación de mercado de International Biometric Group (IBG), se espera que el mercado de las tecnologías biométricas crezca de 3.4 billones en el 2009 a 9.3 billones de dólares en el Industria Biométrica (US. Billones) Figura 1. Cadena de Valor de un Sitio Web Una vez obtenida la información necesaria para establecer la demanda del mercado y los objetivos de la empresa, se define al mercado primario como el grupo potencial que más acerca su perfil al de nuestros productos, siendo sus principales características, su ubicación en ciudadelas privadas, las cuales requieren fortalecer sus sistemas de seguridad actuales y mejorar el control de acceso de personas y vehículos. Mercado Primario: Ciudadelas privadas de clase media y alta; y, empresas del país. 4. Cadena de Valor 2010, , , 6.6 Años 2014, Sistemas Biométricos de Reconocimiento Facial Los sistemas de reconocimiento facial se basan en una técnica de verificación de la identidad de una persona a partir de una imagen o fotografía. Se realizan varias fotografías del rostro y se enfocan diferentes ángulos para obtener más detalles para una Figura 2. Cadena de Valor de un Sitio Web

3 4.1. Actividades Primarias Logística de Entrada. La empresa para funcionar, mantenerse y competir en el mercado, necesita de: Clientes potenciales, que estarían en las ciudadelas privadas y empresas con parqueo privado. Dispositivos Biométricos, necesarios para la implementación del sistema de control de acceso de personas y vehículos Operaciones. La empresa desarrollará el Sistema Biométrico de Reconocimiento Facial para control de acceso de peatones y de vehículos, de esta forma se logrará el aumento de las ganancias de la empresa, y se mejorará el nivel de satisfacción de los clientes, ya que se puede personalizar el sistema con las necesidades que ellos tengan, sin depender de terceros Marketing y Ventas. Para apoyar a las actividades de Marketing y Ventas, se ha implementado un Sitio Web, el cual permitirá obtener información de: La empresa. Productos que se ofertan. Promociones y eventos. Recordación de Marca. Pedidos en línea. Esto con el fin de lograr captar clientes, y de crear la fidelización de los que clientes que poseemos Logística de Salida. Debido a que el producto es no perecible, pero son aparatos delicados para su transportación, estos deben ser correctamente embalados para evitar daños Servicio Post-Venta. Para mejorar la calidad del servicio se proporcionará a los clientes asistencia en: Soporte Técnico. Garantías por equipos vendidos. Cambios en el software por requerimientos adicionales de los usuarios. Mantenimiento preventivo y correctivo de los equipos. 5. Estrategias Para conseguir que el producto se convierta en uno de los principales sistemas de seguridad biométricos en el país, nos apoyaremos las siguientes actividades: Implementar un sitio web en el que se levantará toda la información referente al producto. Realizar una estrategia comunicacional utilizando correos electrónicos masivos, con estándares IAB (Interactive Advertasing Boreu) para evitar ser considerado como correo no deseado, con el fin de que el cliente reciba el mail. Utilizar volantes para promocionar y fomentar el acceso al sitio web. Utilizar medios de comunicación gratuitos para la difusión del sistema, como son las redes sociales y YouTube, junto a estrategias de marketing viral. 6. Diseño General El Sitio Web, proporciona información sobre los productos que se comercializan, además permite crear un canal de comunicación entre la empresa y los interesados en nuestro catálogo de productos. El Sitio utiliza herramientas OScommerce y está desarrollado bajo PHP con base de datos MySQL. El servicio de alojamiento (Hosting) es proporcionado por GoDaddy. La aplicación de reconocimiento facial está basada en.net, dado que le dispositivo biométrico utilizado proporciona librerías que permiten el desarrollo en este lenguaje de programación, posee como base de datos MySQL, su implementación debe ser bajo el sistema operativo Windows. 7. Arquitectura Figura 3. Arquitectura del sistema de reconocimiento facial El sistema de control de acceso consta de dos tipos, el control vehicular y el peatonal, por lo tanto se deben controlar todas las entradas y salidas que posea el lugar, esto proveerá mayor seguridad ya que se

4 vigilará constantemente todos los accesos, se realiza el registro de todos las personas y vehículos que ingresan al lugar, con lo que se garantiza la eficiencia del sistema Características del Servidor Tabla 1. Requerimientos Servidor Requerimientos Generales Microsoft Windows (32 bits o 64 bits) Procesador Intel Core i3 Windows XP o superior Memoria RAM 4 GB Disco Duro 500 GB (Sistema Operativo y Base de datos) Disco Duro GB (Respaldos) Base de Datos MySql Monitor LCD Red RouterWi-Fi Pachcord de 2 metros cable UTP Categoría 6A 7.2. Requerimientos para Punto de Control de Acceso 8. Procesos utilizados 8.1. Proceso de Inscripción Sensor Identidad de usuarios Guardada Captura de Rasgos Biométricos de usuarios Preprocesamiento Extractor de Características Generador de plantillas Figura 4. Diagrama del Proceso de Inscripción de los patrones biométricos 8.2. Proceso de Identificación en la Autentificación Tabla 2. Requerimientos Punto de Acceso Biométrico Reconocimiento Facial iface300 o superior Red Cable UTP (variable dependiendo de la distancia al router) Cerradura Cualquier marca Eléctrica Interruptor Botón de Salida Sensor Información Biométrica Preprocesamiento Extractor de características Generador de plantillas El número de Puntos de Acceso puede variar dependiendo de cuantas entradas y salidas desee controlar s Guardada 7.3. Otros requerimientos Todas las s Coincidencia Tarjeta de Control Relay Barra para control de acceso Vehicular Identificación del usuario o no Figura 5. Diagrama del Proceso de Identificación en la autentificación

5 8.3. Proceso de Verificación en la Autentificación está autorizada para el ingreso al lugar, la barra de acceso se elevará de forma automática. Sensor Información Biométrica Preprocesamiento Identidad Declarada s Guardadas Declarada Figura 6. Diagrama del Proceso de Verificación en la autentificación 9. Escenarios 9.1. Acceso de Personal Autorizado Para acceder al lugar la persona deberá pararse frente al biométrico de reconocimiento facial, mirar hacia ella y una vez que el realice el reconocimiento del rostro de la persona, el sistema buscará en la base de datos previamente alimentada. Figura 7. Acceso Peatonal 9.2. Acceso de Vehículos Extractor de características Generador de plantillas Coincidencia Verdadero o Falso Si se ingresa con vehículo, el auto deberá detenerse cerca del biométrico, una vez que la se analice el rostro de la persona, buscará en la base de datos previamente alimentada y si detecta que la persona Figura 8. Acceso Vehicular 9.3. Acceso de Visitantes El visitante es una persona que no consta en la base de datos, y que asiste al lugar esporádicamente, el acceso de un visitante solo podrá darse con la respectiva autorización de un residente de la ciudadela o personal de la empresa, se registran los datos del visitante, así como también los datos del vehículo en el caso de que se ingrese con uno, este proceso es responsabilidad del personal de seguridad de la ciudadela privada o empresa. 10. Conclusiones 1. En la actualidad y a nivel mundial, los dispositivos biométricos son considerados como los métodos más efectivos en el control de seguridad, ya que se basan en patrones proporcionados por las características físicas de cada persona, gracias a esta tecnología cada vez se están desarrollando nuevos avances, y con mayor frecuencia existe la necesidad de cambiar los métodos de control comunes por sistemas inteligentes que faciliten y a la vez sean más estrictos en la vigilancia de un lugar. 2. Las empresas y ciudadelas privadas carecen de un control efectivo por parte del personal de seguridad que labora en ellas, indiscutiblemente esto afecta directamente a las personas que habitan o trabajan en estos lugares. Los controles deben ser ejecutados desde el momento de la admisión al lugar, y es por eso que para ayudar a mejorar los niveles de eficiencia se necesita de la tecnología, en este caso de los dispositivos biométricos, los cuales restringirán el acceso a las personas que no estén registradas, evitando el ingreso de personas ajenas al conjunto habitacional o institución privada que se desea controlar.

6 3. Se debe realizar capacitación constante al personal de seguridad, y la revisión minuciosa de todos procesos que se tienen en tema de seguridad, la evaluación de estos procesos pueden contribuir con el mejoramiento de la seguridad en todos los lugares públicos y privados del país. 11. Recomendaciones 1. Se recomienda la utilización de dispositivos biométricos que posean cámara con infrarrojos para que pueda funcionar a la perfección en el día, así como en la noche, cada dispositivo debe tener una protección para soportar mayor tiempo las condiciones climáticas, las cuales son variables en nuestro país. Se sugiere que se las cubra con un protector para ayudar a protegerlas de la intemperie, la lluvia y el sol. 2. Se debe dar mantenimiento preventivo a todos los dispositivos que conforman el sistema, para evitar el desgaste y extender el tiempo de vida de cada uno de estos elementos. 12. Referencias [1] Biometría Argentina, Ecuador: Seguridad portuaria biométrica, fecha de consulta agosto 2013 [2] Griaule Biometrics, SDK para Lector de Huellas de Microsoft, fecha de consulta junio 2013 [3] Boulgouris, N. V., Konstantinos, P., & Evangelia, M., Biometrics: Theory, Methods, and Applications, Wiley,2009. [4] Ecuavisa. Frustrado asalto en ciudadela privada deja a delincuente herido. fecha de consulta agosto 2013 [5] El Telégrafo. Ecuador identificará a delincuentes con tecnologías rusas. fecha de consulta agosto 2013 [6] Gates, K. A., Our Biometric Future: Facial Recognition Technology and the Culture of Surveillance, NYU Press, 2011 [7] Grupo IWI, Implantación de la LOPD en la empresa. Medidas de seguridad, Vértice, 2009 [8] Id Consultants, Dispositivos Biométricos, fecha de consulta junio 2013 [9] INEC, Instituto Nacional de Estadísticas y Censos, fecha de consulta agosto 2013 [10] Instituto Nacional de Tecnologías de la Comunicación, Estudio sobre las tecnologías biométricas aplicadas a la seguridad, fecha de consulta agosto 2013 [11] Janices, P., Avances de la Biometría en América latina: una herramienta más para garantizar la identidad y la democracia, fecha de consulta julio 2013 [12] López, P. A., Seguridad informática, Editex, [13] Modi, S. K., Biometrics in Identity Management: Concepts to Applications, Artech House, [14] Mou, D., Machine-Based Intelligent Face Recognition, Springer, 2010 [15] Muller, B. J., Security, Risk and the Biometric State: Governing Borders and Bodies, Routledge, 2010 [16] Newman, R., Biometrics: Application, Technology, and Management, Cengage Learning, 2009 [17] Ricaurte, J., Cámaras IP, fecha de consulta junio 2013 [18] Sencar, H. T., Velastin, S., Nikolaidis, N., & Shiguo, L., Intelligent Multimedia Analysis for Security Applications, Springer, 2010 [19] Stan, L., & Anil, J., Handbook of Face Recognition, Springer, 2011 [20] Umanick., Autenticación Biométrica por Reconocimiento Facial, a/reconocimiento-facial, fecha de consulta julio 2013 [21] Vacca, J. R., Computer and Information Security Handbook, Morgan Kaufmann, 2009 [22] Wechsler, H., Reliable Face Recognition Methods: System Design, Implementation and Evaluation (Vol. 7), Springer, 2009 [23] Wikipedia, Biometría, Da, fecha de consulta julio 2013 [24] Wikipedia, Sistema de Reconocimiento Facial. nocimiento_facial, fecha de consulta julio 2013 [25] Wikipedia, Servidor HTTP, Apache, fecha de consulta agosto 2013

Tecnología. Fácil integración y desarrollo. automáticos (ATM) que en 2011. 15 millones de Euros. Detección de sospechosos

Tecnología. Fácil integración y desarrollo. automáticos (ATM) que en 2011. 15 millones de Euros. Detección de sospechosos Reconocimiento Facial en ATM Aplicada en diferentes sectores Reducción de fraude en cajeros Control de acceso automáticos (ATM) que en 2011 Banca On-line en Europa, ascendieron a Cajeros automáticos 15

Más detalles

BIOMETRIA. presenta: Ing. David Cruz. www.tec-mex.com.mx

BIOMETRIA. presenta: Ing. David Cruz. www.tec-mex.com.mx presenta: Ing. David Cruz 1 Qué es la Biometría? Es una tecnología de lectura basada en el reconocimiento de una característica física intransferible de las personas, como por ejemplo, la Huella Digital

Más detalles

AUTENTIFICACIÓN, AUTORIZACIÓN Y ACCESO A SITIOS REMOTOS WEB MEDIANTE BIOMETRIA

AUTENTIFICACIÓN, AUTORIZACIÓN Y ACCESO A SITIOS REMOTOS WEB MEDIANTE BIOMETRIA INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD CULHUCAN TÍTULO AUTENTIFICACIÓN, AUTORIZACIÓN Y ACCESO A SITIOS REMOTOS WEB MEDIANTE BIOMETRIA Autores: Brumón

Más detalles

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa comercial, incorporando el reconocimiento por medio de huella digital Boletín N 9104-03 FUNDAMENTOS: Para cualquier entidad financiera

Más detalles

Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería.

Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería. Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería. Más de 6 años en el mercado, procesando más de 3millones de visitas anuales. Bienvenido a la experiencia

Más detalles

Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería.

Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería. Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería. Más de 6 años en el mercado, procesando más de 3millones de visitas anuales. Bienvenido a la experiencia

Más detalles

Resumen. Abstract 1. INTRODUCCIÓN

Resumen. Abstract 1. INTRODUCCIÓN ANÁLISIS Y PLANEAMIENTO ESTRATÉGICO PARA INTEGRAR MÓDULO DE PRODUCTOS DE UN SISTEMA LOCAL A INTERNET UTILIZANDO FIREWALL EN LINUX Y WEB SERVICE EN PHP / SQL SERVER PARA ALMACENES ESTUARDO SÁNCHEZ - ALESSA

Más detalles

Resumen. Keywords: Xbee, Raspberry Pi, conexiones seriales, ZigBee, IEEE 802.15.4, IoT, Internet de todas las cosas, redes inalambrica.

Resumen. Keywords: Xbee, Raspberry Pi, conexiones seriales, ZigBee, IEEE 802.15.4, IoT, Internet de todas las cosas, redes inalambrica. Implementación de un dispositivo que permita enrutar los datos adquiridos de una red zigbee hacia la nube utilizando la minicomputadora raspberry pi y software de código abierto. Stalin Tomala Miranda

Más detalles

Ingeniero en Electrónica y Telecomunicaciones 2006. Ingeniero en Electrónica y Telecomunicaciones 2006

Ingeniero en Electrónica y Telecomunicaciones 2006. Ingeniero en Electrónica y Telecomunicaciones 2006 Estudio y Diseño de un Sistema de Vigilancia y Monitoreo de Video en Tiempo Real, sobre una Red IP, para un Terminal de Despacho y Bombeo de Combustible de la Gerencia Regional Sur de PETROCOMERCIAL. Washington

Más detalles

Software. Introducción

Software. Introducción Introducción La biometría es el estudio de los métodos automáticos para el reconocimiento único de humanos, basados en uno o más rasgos físicos, como por ejemplo la huella dactilar, la retina, el iris,

Más detalles

Sistema para gestión y control de cobranzas a través de dispositivos móviles

Sistema para gestión y control de cobranzas a través de dispositivos móviles Sistema para gestión y control de cobranzas a través de dispositivos móviles 1 DReyes 2 GGalio FACULTAD DE INGENIERIA EN ELECTRICIDAD Y COMPUTACION LICENCIATURA EN SISTEMAS DE INFORMACION ESCUELA SUPERIOR

Más detalles

Negocio en la mira. Publicado: jueves 23 septiembre, 2010.

Negocio en la mira. Publicado: jueves 23 septiembre, 2010. Negocio en la mira Publicado: jueves 23 septiembre, 2010. Por Gustavo Aguirre Con el impulso que les da el crecimiento constante de la red y la preocupación por la inseguridad, las cámaras IP suben en

Más detalles

Resumen. Abstract. 1. Introducción. 2. Análisis actual del Sistema 2.1 Descripción del problema

Resumen. Abstract. 1. Introducción. 2. Análisis actual del Sistema 2.1 Descripción del problema DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UN SITIO WEB DINÁMICO UTILIZANDO EL CMS JOOMLA Y GOOGLE ANALYTICS PARA LA MAESTRÍA EN SEGURIDAD INFORMATICA APLICADA MSIA - ESPOL Anderson Vega Sesme (1), Ronny Santana

Más detalles

Sistema de Control de Acceso de Visitantes en Colonia Residencial

Sistema de Control de Acceso de Visitantes en Colonia Residencial Preliminares Sistema de Control de Acceso de Visitantes en Colonia Residencial El sistema propuesto esta basado en el supuesto que existirá tanto acceso peatonal restringido por una puerta que cuenta con

Más detalles

Sistema de Control de Acceso en Áreas Restringidas (SCA-AR)

Sistema de Control de Acceso en Áreas Restringidas (SCA-AR) Sistema de Control de Acceso en Áreas Restringidas (SCA-AR) Agenda Definición Componentes Diagrama General Funciones Beneficios Importancia Estadística Retos Pendientes Preguntas Definición Control de

Más detalles

WHITE PAPER. ARQUERO - Control de Acceso

WHITE PAPER. ARQUERO - Control de Acceso WHITE PAPER ARQUERO - Control de Acceso LO NECESITO? Uno de los principales valores de las empresas en la actualidad es la información. La seguridad informática converge junto con la seguridad física,

Más detalles

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Sistemas de Seguridad y Vigilancia Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Introducción Desafortunadamente, los problemas actuales de inseguridad y delincuencia

Más detalles

Scientia Et Technica ISSN: 0122-1701 scientia@utp.edu.co Universidad Tecnológica de Pereira Colombia

Scientia Et Technica ISSN: 0122-1701 scientia@utp.edu.co Universidad Tecnológica de Pereira Colombia Scientia Et Technica ISSN: 0122-1701 scientia@utp.edu.co Universidad Tecnológica de Pereira Colombia CORTÉS OSORIO, JIMY ALEXANDER; MEDINA AGUIRRE, FRANCISCO ALEJANDRO; MURIEL ESCOBAR, JOSÉ A. SISTEMAS

Más detalles

Ventajas. Beneficios. Ahorro de recursos. Ahorro en gestiones de control. Seguridad en la información.

Ventajas. Beneficios. Ahorro de recursos. Ahorro en gestiones de control. Seguridad en la información. I-acceso estudiiantiill Esta solución se encarga de controlar el ingreso de los estudiantes de una institución educativa por medio de la tecnología biométrica de identificación dactilar, a través de un

Más detalles

DESARROLLO DE UN SISTEMA DE GESTION DE BODEGAS

DESARROLLO DE UN SISTEMA DE GESTION DE BODEGAS DESARROLLO DE UN SISTEMA DE GESTION DE BODEGAS 1 FMendoza, 2 STomalá, ³ GGalio Facultad de Ingeniería en Electricidad y Computación, Licenciatura en Sistemas de Información Escuela Superior Politécnica

Más detalles

COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING)

COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING) COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING) Por Br. Alfredo Ernesto Gutiérrez Grajeda, aegutierrez@url.edu.gt RESUMEN Hoy en día es común que una persona de la ciudad cuente con una computadora personal en

Más detalles

Lista de verificación de Toshiba EasyGuard: Qué ofrece PORTÉGÉ m400? Seguridad Funciones que ofrecen una mayor seguridad del sistema y los datos

Lista de verificación de Toshiba EasyGuard: Qué ofrece PORTÉGÉ m400? Seguridad Funciones que ofrecen una mayor seguridad del sistema y los datos Toshiba EasyGuard en acción Toshiba EasyGuard en acción: PORTÉGÉ m400 EL TABLET PC ULTRAPORTÁTIL QUE LO HACE TODO. Toshiba EasyGuard son un conjunto de características que ayudan a los usuarios profesionales

Más detalles

AUDITORIA DE SISTEMAS

AUDITORIA DE SISTEMAS AUDITORIA DE SISTEMAS Contenido 1 SEGURIDAD EN LOS CENTROS DE PROCESOS DE DATOS 2 SEGURIDAD FISICA 3 MECANISMOS DE SEGURIDAD BASICOS QUE DEBE CONTEMPLAR UN DATACENTER 4 COMBINACION DE METODOS PARA AUMENTAR

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL CENTRO DE INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL CENTRO DE INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA Estudio de la viabilidad para proveer de servicios informáticos a centros de estudios básicos y centros comunitarios utilizando hardware de bajo costo y software de virtualización de escritorio José Muñoz-Arcentales

Más detalles

Interactive Mobile Marketing. Qué puede ser mas simple que apuntar la cámara y obtener la info deseada? NADA

Interactive Mobile Marketing. Qué puede ser mas simple que apuntar la cámara y obtener la info deseada? NADA Interactive Mobile Marketing Qué puede ser mas simple que apuntar la cámara y obtener la info deseada? NADA Qué es Goovis? Goovis es una herramienta de búsqueda visual móvil que permite al usuario interactuar

Más detalles

Título del Proyecto: Sistema Web de gestión de facturas electrónicas.

Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Resumen Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Autor: Jose Luis Saenz Soria. Director: Manuel Rojas Guerrero. Resumen En la última década se han producido muchos avances

Más detalles

LIDERES EN SEGURIDAD ELECTRONICA

LIDERES EN SEGURIDAD ELECTRONICA LIDERES EN SEGURIDAD ELECTRONICA REFERENCIA Nos da gusto presentarle nuestro portafolio de servicios, que estamos seguros que le agradara y llenara sus expectativas de una empresa de instalación y proveedores

Más detalles

SISTEMA DE CONTROL Y GESTION DE PERSONAL PARA PYMES, BASADO EN SISTEMAS BIOMETRICOS

SISTEMA DE CONTROL Y GESTION DE PERSONAL PARA PYMES, BASADO EN SISTEMAS BIOMETRICOS SISTEMA DE CONTROL Y GESTION DE PERSONAL PARA PYMES, BASADO EN SISTEMAS BIOMETRICOS Autores: Jéssica Mariuxi Mite Tigrero (1), Mariuxi Annabell Rodríguez Borbor (2), Jéssica Viviana Franco Rodríguez (3)

Más detalles

Resumen. Palabras Claves: Aplicación Web, JOOMLA, OPEN SOURCE, Sistema Administrador de Contenido. Abstract

Resumen. Palabras Claves: Aplicación Web, JOOMLA, OPEN SOURCE, Sistema Administrador de Contenido. Abstract Análisis, Diseño e Implementación de un Sistema de Administración Odontológica para la Fundación Sonrisa Feliz. Ángel Bracero (1), Nelson Cornejo (2), María Verónica Macías (3) Facultad de Ingeniería en

Más detalles

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía.

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía. SISTEMA DE GESTIÓN DE MÓVILES Autor: Holgado Oca, Luis Miguel. Director: Mañueco, MªLuisa. Entidad Colaboradora: Eli & Lilly Company. RESUMEN DEL PROYECTO Este proyecto tiene como finalidad la creación

Más detalles

960-000594 C510. Con carga HD mediante un clic en Facebook y vídeo HD 720p es fácil compartir vivencias HD en cualquier momento y en cualquier lugar.

960-000594 C510. Con carga HD mediante un clic en Facebook y vídeo HD 720p es fácil compartir vivencias HD en cualquier momento y en cualquier lugar. 960-000594 C510 Con carga HD mediante un clic en Facebook y vídeo HD 720p es fácil compartir vivencias HD en cualquier momento y en cualquier lugar. Videoconferencias en alta definición Con vídeo HD 720p

Más detalles

CONTROL DE ACCESO FÍSICO A SISTEMAS INFORMÁTICOS

CONTROL DE ACCESO FÍSICO A SISTEMAS INFORMÁTICOS Inacap, Arica. Ingeniería en computación. Tecnologías de Información y Comunicación I. CONTROL DE ACCESO FÍSICO A SISTEMAS INFORMÁTICOS Nombre Alumno(s): Ruben Chura Vila, Andony Pavez Morgado. Nombre

Más detalles

DESARROLLO DE APLICACIÓN MÓVIL PARA EMPRESA DE BIENES RAÍCES, VERSIÓN ANDROID

DESARROLLO DE APLICACIÓN MÓVIL PARA EMPRESA DE BIENES RAÍCES, VERSIÓN ANDROID DESARROLLO DE APLICACIÓN MÓVIL PARA EMPRESA DE BIENES RAÍCES, VERSIÓN ANDROID Vicente Moya Murillo (1) Ing. Patricia Chávez Burbano (2) Facultad de Ingeniería en Electricidad y Computación Escuela Superior

Más detalles

Análisis y Diseño de una Solución para Gestión de Procesos del Negocio (BPM) en una Imprenta Electrónica

Análisis y Diseño de una Solución para Gestión de Procesos del Negocio (BPM) en una Imprenta Electrónica Análisis y Diseño de una Solución para Gestión de Procesos del Negocio (BPM) en una Imprenta Electrónica 1 Jaime Salame, 2 Jaime Mora, 3 Robert Andrade, 4 ESPOL Facultad de Ingeniería en Electrónica y

Más detalles

Sistema Biométrico de Control de Asistencia, Control de Horarios y Control de Accesos, AC900

Sistema Biométrico de Control de Asistencia, Control de Horarios y Control de Accesos, AC900 Sistema Biométrico de Control de Asistencia, Control de Horarios y Control de Accesos, AC900 Nuestra propuesta incluye: a) Terminal de Huella digital AC900. b) Adaptador Electrónico. (Control de Accesos)

Más detalles

MANUAL DE USUARIO MODULO POS

MANUAL DE USUARIO MODULO POS MANUAL DE USUARIO MODULO POS Índice 1. Introducción al programa Biofood. 1a- Qué es Biofood? 1b- Por qué es importante usar Biofood? 2. Instalación 2a-Instalacion 2b-Configurar la conexión a un servidor

Más detalles

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL CENTRO DE INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL CENTRO DE INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA Análisis del Rendimiento de Sistemas VoIP bajo Condiciones de Red Variable Edward Sinche, Juan Ortega Facultad de Ingeniería en Electricidad y Computación Escuela Superior Politécnica del Litoral (ESPOL)

Más detalles

1 Escuela Politécnica del Ejército, Ecuador, mauroqs@gmail.com 2 Escuela Politécnica del Ejército, Ecuador, alejosbr@hotmail.com

1 Escuela Politécnica del Ejército, Ecuador, mauroqs@gmail.com 2 Escuela Politécnica del Ejército, Ecuador, alejosbr@hotmail.com ANÁLISIS, DISEÑO E IMPLEMENTACIÓN DE UNA APLICACIÓN WEB ACADÉMICO-ADMINISTRATIVA PARA EL COLEGIO MARÍA DE NAZARET, MEDIANTE EL USO DE TECNOLOGÍAS SOFTWARE LIBRE Mauricio Quilachamín Simbaña, Alejandro

Más detalles

SOLUCIONES BIOMETRICAS

SOLUCIONES BIOMETRICAS SOLUCIONES BIOMETRICAS Las soluciones biométricas que ofrecemos para la validación de la identidad de las personas tienen como objetivo crear ambientes seguros de trabajo, eficiencia operativa y aumento

Más detalles

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Seguridad Web Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Lista de contenidos Seguridad de los datos Autenticación Integridad Malware Spam Denegación de servicio

Más detalles

Educomputacion. Te ofrece el diplomado en: *HTML *CSS *MYSQL * PHP. Matriz: Reforma #1050-A (Casi Esq. c/independencia) Tels. 812 99 99 y 812 38 76

Educomputacion. Te ofrece el diplomado en: *HTML *CSS *MYSQL * PHP. Matriz: Reforma #1050-A (Casi Esq. c/independencia) Tels. 812 99 99 y 812 38 76 Ven y aprende a realizar sitios Web, ya sea para uso en Internet o Intranet, que te permitan interactuar y generar páginas de contenidos utilizando una Base de Datos Educomputacion Te ofrece el diplomado

Más detalles

APLICATIVO WEB PARA LA ADMINISTRACIÓN DE LABORATORIOS Y SEGUIMIENTO DOCENTE EN UNISARC JUAN DAVID LÓPEZ MORALES

APLICATIVO WEB PARA LA ADMINISTRACIÓN DE LABORATORIOS Y SEGUIMIENTO DOCENTE EN UNISARC JUAN DAVID LÓPEZ MORALES APLICATIVO WEB PARA LA ADMINISTRACIÓN DE LABORATORIOS Y SEGUIMIENTO DOCENTE EN UNISARC JUAN DAVID LÓPEZ MORALES CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL CIENCIAS Y TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

QUIENES SOMOS MISION ESTRATEGIA

QUIENES SOMOS MISION ESTRATEGIA QUIENES SOMOS SENETCOM, es una empresa establecida desde el año 2004, enfocada en brindar servicios y soluciones integrales en el área tecnológica. Desde entonces hemos venido innovando nuestro catalogo

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación. Tema:

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación. Tema: ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación Tema: SISTEMA DE PRESUPUESTO DE MATERIALES Y MANO DE OBRA ELECTRICA SIPREME Freddy Roddy Briones Ruiz 1, Glenda

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

DOSIER CORPORATIVO. Soluphone Spain, S.L. Página - 1 - www.soluphonespain.com. Tel. 649 14 41 99 info@soluphonespain.com

DOSIER CORPORATIVO. Soluphone Spain, S.L. Página - 1 - www.soluphonespain.com. Tel. 649 14 41 99 info@soluphonespain.com 1.- Introducción...- 2-2.- Servicios Informáticos...- 3-2.1.- Mantenimiento y soporte informático, online e in-situ... - 3-2.2.- Instalaciones de redes... - 3-2.3.- Copias de seguridad Online y Offline...

Más detalles

Requisitos Tecnológicos en el Ámbito del Comercio Electrónico

Requisitos Tecnológicos en el Ámbito del Comercio Electrónico Requisitos Tecnológicos en el Ámbito del Comercio Electrónico Índice de contenidos Requisitos de una tienda on line Plataformas tecnológicas de e-commerce CMS y Herramientas de desarrollo de tiendas on

Más detalles

qwertyuiopasdfghjklzxcvbnmq

qwertyuiopasdfghjklzxcvbnmq qwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqw ertyuiopasdfghjklzxcvbnmqwer tyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiop asdfghjklzxcvbnmqwertyuiopas

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación DESARROLLO E IMPLEMENTACIÓN DE UNA PAGINA WEB PARA LA PUBLICACION DE NOTAS Y TAREAS PARA LA UNIVERSIDAD AGRARIA

Más detalles

TITULO SERVICIOS DE CONSULTORIA INTEGRAL (RECURSOS HUMANOS, MARKETING Y TECNOLOGIA) A PEQUEÑAS Y MEDIANAS EMPRESAS VÍA INTERNET PARA S.C.I. CIA.

TITULO SERVICIOS DE CONSULTORIA INTEGRAL (RECURSOS HUMANOS, MARKETING Y TECNOLOGIA) A PEQUEÑAS Y MEDIANAS EMPRESAS VÍA INTERNET PARA S.C.I. CIA. TITULO SERVICIOS DE CONSULTORIA INTEGRAL (RECURSOS HUMANOS, MARKETING Y TECNOLOGIA) A PEQUEÑAS Y MEDIANAS EMPRESAS VÍA INTERNET PARA S.C.I. CIA. Ltda AUTORES Yandres García Charcopa 1 Nadia Luna Eras 2

Más detalles

Plataforma de seguridad integrada de alto rendimiento

Plataforma de seguridad integrada de alto rendimiento Plataforma de seguridad integrada de alto rendimiento Verex ofrece soluciones integradas de intrusión, control de acceso y video, diseñadas para cumplir los más altos requerimientos del mercado Plataforma

Más detalles

Desarrollo e implementación de un Sistema de Gestión de Asignación de Aulas y Laboratorios

Desarrollo e implementación de un Sistema de Gestión de Asignación de Aulas y Laboratorios Desarrollo e implementación de un Sistema de Gestión de Asignación de Aulas y Laboratorios 1 JRodríguez 2 GGalio FACULTAD DE INGENIERIA EN ELECTRICIDAD Y COMPUTACION LICENCIATURA EN SISTEMAS DE INFORMACION

Más detalles

Introducción. Mensaje de los Desarrolladores

Introducción. Mensaje de los Desarrolladores Introducción En Aspec System estamos preocupados por los cabios tecnológicos de la vida cotidiana así como las integraciones de la tecnologías de la información en el llamado tele gobierno que está integrando

Más detalles

Access Professional Edition El sistema de control de accesos flexible que crece junto a su negocio.

Access Professional Edition El sistema de control de accesos flexible que crece junto a su negocio. Access Professional Edition El sistema de control de accesos flexible que crece junto a su negocio. 2 Access Professional Edition: la solución de control de accesos ideal para las PyMes Una solución básica

Más detalles

APLICACIÓN DE SISTEMAS BIOMÉTRICOS EN LA ADMINISTRACIÓN PÚBLICA LOCAL PARA PROTECCIÓN DE LA INFORMACIÓN

APLICACIÓN DE SISTEMAS BIOMÉTRICOS EN LA ADMINISTRACIÓN PÚBLICA LOCAL PARA PROTECCIÓN DE LA INFORMACIÓN APLICACIÓN DE SISTEMAS BIOMÉTRICOS EN LA ADMINISTRACIÓN PÚBLICA LOCAL PARA PROTECCIÓN DE LA INFORMACIÓN Graciela Etchart 1, Carlos Alvez 1, Marcelo Benedetto 1, Miguel Fernández 2 1 Facultad de Ciencias

Más detalles

DNIe y Certificación Digital. RENIEC Tecnología que nos identifica... Magister César Augusto López Rodríguez Gerente de Informática - RENIEC

DNIe y Certificación Digital. RENIEC Tecnología que nos identifica... Magister César Augusto López Rodríguez Gerente de Informática - RENIEC DNIe y Certificación Digital RENIEC Tecnología que nos identifica... Magister César Augusto López Rodríguez Gerente de Informática - RENIEC 10 de Noviembre 2010 Registro de identidad, emisión del DNI Registro

Más detalles

ReadyShop. Le gustaría administrar usted mismo su tienda On-Line? La solución profesional de comercio electrónico y catálogos online

ReadyShop. Le gustaría administrar usted mismo su tienda On-Line? La solución profesional de comercio electrónico y catálogos online Le gustaría administrar usted mismo su tienda On-Line? ReadyShop La solución profesional de comercio electrónico y catálogos online Avda. Autopista del Saler nº 4. Bloque 2, Puerta A7 (Edificio Politaria)

Más detalles

SISTEMAS DE SEGURIDAD DE RECONOCIMIENTO FACIAL

SISTEMAS DE SEGURIDAD DE RECONOCIMIENTO FACIAL SISTEMAS DE SEGURIDAD DE RECONOCIMIENTO FACIAL INTRODUCCIÓN Los sistemas de reconocimiento facial son sistemas de seguridad basados en aplicaciones que detectan e identifican automáticamente rostros humanos.

Más detalles

V. CAPÍTULO: CONTRIBUCIÓN

V. CAPÍTULO: CONTRIBUCIÓN V. CAPÍTULO: CONTRIBUCIÓN Requerimientos del Sistema Para llevar a cabo el desarrollo de nuestro sistema se establecieron tanto los actores como los requerimientos funcionales y no funcionales del sistema.

Más detalles

Sistema de Identificación mediante Huella Digital

Sistema de Identificación mediante Huella Digital TECNIA,Vol 8 N 03, págs.11-17, 1999 Universidad Nacional de Ingeniería Lima - Perú Sistema de Identificación mediante Huella Digital José Luque A., Alejandro Barrios R. - IEEE Student Members ABSTRACT

Más detalles

INSTALACIÓN Y PUESTA EN MARCHA DE UN SISTEMA DE CONTROL DE ACCESOS Y PRESENCIA

INSTALACIÓN Y PUESTA EN MARCHA DE UN SISTEMA DE CONTROL DE ACCESOS Y PRESENCIA INSTALACIÓN Y PUESTA EN MARCHA DE UN SISTEMA DE CONTROL DE ACCESOS Y PRESENCIA INSTALACIÓN Y PUESTA EN MARCHA DE UN SISTEMA DE CONTROL DE ACCESOS Y PRESENCIA Horas: 90 Teoría: 0 Práctica: 0 Presenciales:

Más detalles

Resumen. Palabras claves: Power Class, Control academico, Conea, Pedagogia, Abet, Metodología, Toma de Decisiones, Control de estudiantes.

Resumen. Palabras claves: Power Class, Control academico, Conea, Pedagogia, Abet, Metodología, Toma de Decisiones, Control de estudiantes. Implementación de un Sistemas de Gestión Académica como soporte a la Toma de Decisiones, para el análisis, evaluación, seguimiento y control actividades docentes, utilizando el sistema ABET, basado aplicación

Más detalles

Manual de Referencia. Manual de instalación rápida SQL

Manual de Referencia. Manual de instalación rápida SQL Manual de instalación rápida SQL 1 BIENVENIDOS A ON THE MINUTE. Gracias por adquirir On The Minute. Este sistema le permitirá controlar las asistencias de los empleados de su empresa, así como las incidencias

Más detalles

IMPLEMENTACIÓN DE ETIQUETAS DE SOFTWARE EN PRODUCTOS DE ADOBE HOJA TÉCNICA

IMPLEMENTACIÓN DE ETIQUETAS DE SOFTWARE EN PRODUCTOS DE ADOBE HOJA TÉCNICA IMPLEMENTACIÓN DE ETIQUETAS DE SOFTWARE EN PRODUCTOS DE ADOBE HOJA TÉCNICA 2011 Adobe Systems Incorporated. All rights reserved. Software Tag Implementation in Adobe Products Tech Note Adobe, the Adobe

Más detalles

Consideraciones de Seguridad en la implementación de Sistemas Biométricos. por Arturo Busleiman http://www.buanzo.com.

Consideraciones de Seguridad en la implementación de Sistemas Biométricos. por Arturo Busleiman <buanzo@buanzo.com.ar> http://www.buanzo.com. Consideraciones de Seguridad en la implementación de Sistemas Biométricos por Arturo Busleiman http://www.buanzo.com.ar/pro/ Seguridad en Sistemas Biométricos Algunas definiciones

Más detalles

Bill Dumont Vice Presidente

Bill Dumont Vice Presidente Biometría Móvil Aplicaciones sin Limites Bill Dumont Vice Presidente Cross Match Technologies Qué es la Biometría Móvil? Los Dispositivos Biométricos Móviles para Identificación permiten al personal de

Más detalles

SISTEMA AUTOMÁTICO Y AUTÓNOMO PARA LA RE- NOVACIÓN DELA DEMANDA DE EMPLEO MEDIAN- TE RECONOCIMIENTO DE HUELLA DACTILAR: RENUEV@ TU DEMANDA

SISTEMA AUTOMÁTICO Y AUTÓNOMO PARA LA RE- NOVACIÓN DELA DEMANDA DE EMPLEO MEDIAN- TE RECONOCIMIENTO DE HUELLA DACTILAR: RENUEV@ TU DEMANDA SISTEMA AUTOMÁTICO Y AUTÓNOMO PARA LA RE- NOVACIÓN DELA DEMANDA DE EMPLEO MEDIAN- TE RECONOCIMIENTO DE HUELLA DACTILAR: RENUEV@ TU DEMANDA. Servicio de Intermediación Profesional Dirección General de Intermediación

Más detalles

PORTAFOLIO DE SERVICIOS INTERACTIVO MENU

PORTAFOLIO DE SERVICIOS INTERACTIVO MENU PORTAFOLIO DE SERVICIOS INTERACTIVO PORTAFOLIO SOFTWARE A LA MEDIDA DISEÑO WEB DISEÑO & PUBLICIDAD REDES SOCIALES Y POSICIONAMIENTO COMERCIO ELECTRONICO & E-MARKETING APLICACIONES MÓVILES VENTA & MANTENIMIENTO

Más detalles

Somos especialistas en crear sistemas a la medida para las empresas que requieran transformar sus procesos de seguridad, haciéndolos más efectivos,

Somos especialistas en crear sistemas a la medida para las empresas que requieran transformar sus procesos de seguridad, haciéndolos más efectivos, Quiénes somos? Somos un equipo de profesionales especializados en tecnología de punta en donde nuestros esfuerzos están orientados a optimizar sus recursos para hacer su empresa más rentable, respaldada

Más detalles

Sistema Tecnológico de Información de la Unidad de Cooperación Técnica

Sistema Tecnológico de Información de la Unidad de Cooperación Técnica Recibido, 11/05/2010 Aceptado, 18/08/2010 Artículo de divulgación Sistema Tecnológico de Información de la Unidad de Cooperación Técnica Information Technology System for Technical Cooperation Unit a b

Más detalles

Monitor Wall 4.0. Manual de instalación y funcionamiento

Monitor Wall 4.0. Manual de instalación y funcionamiento Monitor Wall 4.0 es Manual de instalación y funcionamiento Monitor Wall 4.0 Índice es 3 Índice 1 Introducción 4 1.1 Acerca de este manual 4 1.2 Convenciones de este manual 4 1.3 Requisitos mínimos de

Más detalles

SISTEMA DE CONTROL DE ACCESOS CON DETECCIÓN Y ALERTA DE INGRESOS Y EGRESOS FURTIVOS

SISTEMA DE CONTROL DE ACCESOS CON DETECCIÓN Y ALERTA DE INGRESOS Y EGRESOS FURTIVOS SEGURIDAD I NTELIGENTE DE A LTA T ECNOLOGÍA 1/7 SISTEMA DE CONTROL DE ACCESOS CON DETECCIÓN Y ALERTA DE INGRESOS Y EGRESOS FURTIVOS Los sistemas Secure Access 2010 FLEX han sido desarrollados para brindar

Más detalles

SISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID)

SISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID) SISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID) Alumno: Velayos Sardiña, Marta Director: Palacios Hielscher, Rafael Entidad Colaboradora: ICAI

Más detalles

PORTAFOLIO DE SERVICIOS

PORTAFOLIO DE SERVICIOS PORTAFOLIO DE SERVICIOS SEGURIDAD ELECTRONICA Seguridad Empresarial Bienestar, Económico www.autoalarmas.co QUIENES SOMOS Autoalarmas nace por la seguridad en la protección de todos nuestros bienes patrimoniales

Más detalles

ProRAE Guardian V1.5 Guía de referencia rápida

ProRAE Guardian V1.5 Guía de referencia rápida ProRAE Guardian V1.5 Guía de referencia rápida Para obtener una descripción completa de las funciones del programa, consulte la Guía del usuario de ProRAE Guardian (incluida en el CD de software). CONTENIDO

Más detalles

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term UNIDAD TEMATICA: INTERFAZ DE WINDOWS LOGRO: Reconoce la interfaz de Windows para ubicar y acceder a los programas,

Más detalles

MANUAL DE USUARIO ZEBRA ELECTRÓNICA SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON USB. www.zebraelectronica.com

MANUAL DE USUARIO ZEBRA ELECTRÓNICA SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON USB. www.zebraelectronica.com MANUAL DE USUARIO SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON USB ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON LECTOR BIOMÉTRICO USB

Más detalles

SISTEMA DE GESTIÓN DE BODEGAS.- APLICACIÓN WEB Y MÓVIL

SISTEMA DE GESTIÓN DE BODEGAS.- APLICACIÓN WEB Y MÓVIL SISTEMA DE GESTIÓN DE BODEGAS.- APLICACIÓN WEB Y MÓVIL Vivar Maldonado, María José (1) ; Villacrés Falconí, Lucía Marisol M. Sc (2) ; Falcones, Cruz María M. Sc (3) Facultad de Ingeniería en Electricidad

Más detalles

Curso de Control de Acceso y Videovigilancia

Curso de Control de Acceso y Videovigilancia Curso de Control de Acceso y Videovigilancia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso de Control de Acceso y Videovigilancia Curso de

Más detalles

Una Mirada a M2SYS. M2SYS LLC. 2013 Todos los derechos reservados. 1050 Crown Pointe Pkwy Suite 850 Atlanta, GA 30338 EEUU

Una Mirada a M2SYS. M2SYS LLC. 2013 Todos los derechos reservados. 1050 Crown Pointe Pkwy Suite 850 Atlanta, GA 30338 EEUU Una Mirada a M2SYS M2SYS provee Tecnología que hace al software biométrico adquirible, fácil de integrar, y con soporte barato, habilitando a los clientes para utilizar la tecnología biométrica correcta

Más detalles

SIMEC. Soluciones Sectoriales SISTEMA INTEGRADO DE GESTION DE TARJETAS

SIMEC. Soluciones Sectoriales SISTEMA INTEGRADO DE GESTION DE TARJETAS SIMEC Soluciones Sectoriales SISTEMA INTEGRADO DE GESTION DE TARJETAS 1 INDICE 1.- EL VALOR DE SU TARJETA 2.- ELEMENTOS DEL SISTEMA La tarjeta Los Lectores El Software 3.- TIPOS DE SISTEMAS On-line Off-line

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Guía de Usuario Última Actualización 31 de marzo de 2016 Tabla de contenido 1. Introducción... 3 2.... 3 3. Ediciones... 7 4. Requisitos

Más detalles

MANUAL DE USUARIO LECTOR BIOMÉTRICO DE HUELLA USB, BIOMINI ZEBRA ELECTRÓNICA. www.zebraelectronica.com

MANUAL DE USUARIO LECTOR BIOMÉTRICO DE HUELLA USB, BIOMINI ZEBRA ELECTRÓNICA. www.zebraelectronica.com MANUAL DE USUARIO LECTOR BIOMÉTRICO DE HUELLA USB, BIOMINI ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO LECTOR BIOMÉTRICO DE HUELLA USB BIOMINI ZEBRA ELECTRÓNICA S.A. Pág. 1. Introducción... 3 2. Especificaciones...

Más detalles

Ingeniero de Sistemas Nit. 93.379.305-7

Ingeniero de Sistemas Nit. 93.379.305-7 Ibagué, Enero 2011 Señor EMPRESARIO Ibagué, Tolima Cordial saludo: Es para mí un placer darle a conocer mi portafolio de servicios, el cual pretende de manera eficiente darle las herramientas tecnológicas

Más detalles

INSTRUCTIVO PARA LA PUESTA EN MARCHA DE LAS TERMINALES IP EN EL SISTEMA ACCESO

INSTRUCTIVO PARA LA PUESTA EN MARCHA DE LAS TERMINALES IP EN EL SISTEMA ACCESO 3A INSTRUCTIVO PARA LA PUESTA EN MARCHA DE LAS TERMINALES IP EN EL SISTEMA ACCESO Introducción: El presente manual lo llevará paso a paso para la puesta en marcha de la Terminal IP ZK-Acceso. Presenta

Más detalles

CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA.

CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA. CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA. El análisis se ha centrado en cuatro temas solamente, sin profundizar en otros elementos que pueden ser más diferenciales, pero

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

SEMARC 09. Ventajas de la Multicanalidad en Canales Electrónicos Caso Banco Hipotecario. Miguel Santos Founder & CEO. www.technisys.

SEMARC 09. Ventajas de la Multicanalidad en Canales Electrónicos Caso Banco Hipotecario. Miguel Santos Founder & CEO. www.technisys. SEMARC 09 Ventajas de la Multicanalidad en Canales Electrónicos Caso Banco Hipotecario Miguel Santos Founder & CEO 1 Agenda Integración de canales bancarios mediante SOA y Multicanalidad. Resultados en

Más detalles

Técnico Especialista TIC en Control de Acceso y Videovigilancia

Técnico Especialista TIC en Control de Acceso y Videovigilancia Técnico Especialista TIC en Control de Acceso y Videovigilancia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico Especialista TIC en Control

Más detalles

Bienvenidos. A World of ACCESS. Your World...

Bienvenidos. A World of ACCESS. Your World... Your World... A World of ACCESS Bienvenidos Breve Historia!!! Nace Access Technologies International, Inc. ATI en 1999 introduce su primer panel de Acceso SA-1000 con su software StarAccess1000. 2000 ATI

Más detalles

INFORME CONTROL DE ACCESO SISTEMAS DE BIOMETRÍA DÁCTILAR [CONTROL DE ACCESO]

INFORME CONTROL DE ACCESO SISTEMAS DE BIOMETRÍA DÁCTILAR [CONTROL DE ACCESO] SISTEMAS DE BIOMETRÍA DÁCTILAR [CONTROL DE ACCESO] ÍNDICE 1. INTRODUCCIÓN 2 2. LIMITACIONES 2 POBLACIÓN 2 EDAD 2 CONDICIONES CLIMATOLÓGICAS 3 CONDICIONES ESPECÍFICAS DE LA INSTALACIÓN 3 3. RECOMENDACIONES

Más detalles

Presentación: Visión: Misión:

Presentación: Visión: Misión: Presentación: Hola, les damos la Bienvenida a CMS Web Empresas: Desarrollo de Páginas Web Administrables. Somos un equipo creativo de desarrolladores y expertos en creación de páginas Web profesionales

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL CENTRO DE INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL CENTRO DE INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA DISEÑO DE UN SISTEMA DE GESTIÓN EN CONTROL Y SEGURIDAD INDUSTRIAL, EN UNA EMPRESA DEDICADA A LA ELABORACIÓN DE PRODUCTOS Y ADITIVOS PARA LA ALIMENTACIÓN HUMANA Y ANIMAL, EN LA CIUDAD DE GUAYAQUIL Autores:

Más detalles

Comercialización de un sistema administrador de cambios en el desarrollo de aplicaciones informáticas

Comercialización de un sistema administrador de cambios en el desarrollo de aplicaciones informáticas Comercialización de un sistema administrador de cambios en el desarrollo de aplicaciones informáticas 1 DAguilar, 2 CLFuentes, 3 LTorres, 4 GGalio FACULTAD DE INGENIERIA EN ELECTRICIDAD Y COMPUTACION LICENCIATURA

Más detalles

NECSIS Solución Integral de Seguridad

NECSIS Solución Integral de Seguridad NECSIS Solución Integral de Seguridad Soluciones Tecnológicas Integrales NECSIS Solución Integral de Seguridad Sin lugar a dudas, la Seguridad es un tema central para los Gobiernos y Empresas en el mundo

Más detalles

Aplicar políticas AD RMS para los documentos PDF en entornos SharePoint... 4

Aplicar políticas AD RMS para los documentos PDF en entornos SharePoint... 4 1 Índice Introducción... 3 Entornos de Foxit PDF Security Suite... 4 Aplicar políticas AD RMS para los documentos PDF en entornos SharePoint... 4 Aplicar políticas AD RMS para los documentos PDF en entornos

Más detalles

1.-DATOS DE LA ASIGNATURA

1.-DATOS DE LA ASIGNATURA 1.-DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad en Base de datos Carrera: Licenciatura en Informática Clave de la asignatura: IFM - Horas teoría-horas prácticacréditos: 2-2-6 2.-HISTORIA DEL

Más detalles

Ofrecemos asesorías a nuestros clientes potenciales sobre ventajas y desventajas de los equipos de acuerdo a sus necesidades.

Ofrecemos asesorías a nuestros clientes potenciales sobre ventajas y desventajas de los equipos de acuerdo a sus necesidades. PORTAFOLIO DE PRODUCTOS Y SERVICIOS CyA Soluciones Informáticas, es una moderna empresa enfocada directamente a suplir las necesidades tecnológicas y de sistemas de su entorno laboral y personal. Contamos

Más detalles

METODOS DE AUTENTICACION Y FIRMA EN ENTORNOS ELECTRONICOS Ivan Dario Marrugo Jimenez

METODOS DE AUTENTICACION Y FIRMA EN ENTORNOS ELECTRONICOS Ivan Dario Marrugo Jimenez METODOS DE AUTENTICACION Y FIRMA EN ENTORNOS ELECTRONICOS Ivan Dario Marrugo Jimenez En las tecnologías de la información y las comunicaciones y en la ciencia informática se han puesto a punto diversos

Más detalles